RSS

Port Scanning dengan Nmap

Nmap adalah sebuah aplikasi atau tool open source yang berfungsi untuk melakukan port scanning. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya

Instalasi 
$ sudo apt-get install nmap

Penggunaan
nmap [scan tipe] [opsi] {target}


Scan Tipe :
TCP scan :
-sA (ACK scan)
Kirim probe dengan flag ACK. Port akan ditandai "filter" atau "tanpa filter". Gunakan ACK scan untuk memetakan aturan firewall.

-sF (FIN scan)
Kirim probe dengan set bit FIN. FIN scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.

-sM (Maimon scan)
Kirim probe dengan FIN dan ACK bit set. Terhadap beberapa sistem BSD yang diturunkan ini dapat membedakan antara port "tertutup" dan port "terbuka | filtered".

-sN (Null scan)
Kirim probe tanpa set flag (flag header TCP adalah 0). Null scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.

-sS (TCP SYN scan)
Kirim probe dengan flag SYN. Ini adalah yang paling populer scan dan yang paling umum berguna. Hal ini dikenal sebagai "stealth" scan karena ia menghindari membuat koneksi TCP.

-sT (TCP connect scan)
Scan menggunakan system call terhubung. Ini seperti SYN scan tapi kurang tersembunyi karena membuat koneksi TCP. opsi Ini adalah default ketika pengguna tidak memiliki hak akses paket raw atau pemindaian jaringan IPv6.

-sW (Window scan)
Sama seperti ACK scan kecuali bahwa ia mengeksploitasi detail implementasi sistem tertentu untuk membedakan port terbuka dari yang tertutup, daripada selalu mencetak "tanpa filter" ketika dikembalikan RST.

-sX (Xmas Tree scan)
Kirim probe dengan flag FIN, PSH, dan URG set, pencahayaan paket seperti pohon Natal. Xmas tree scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.

Non-TCP :
-sU (UDP scan)
UDP port scan. UDP pada umumnya lebih lambat dan lebih sulit untuk memindai dari TCP, dan sering diabaikan oleh auditor keamanan.

-sO (IP scan protokol)
Scan IP protokol (TCP, ICMP, IGMP, dll) untuk menemukan yang didukung oleh mesin target.

-sL (Scan daftar)
Jangan memindai setiap target, hanya daftar mana yang akan dipindai (dengan nama reverse DNS jika tersedia).

-sP (Ping pemindaian)
Hanya melakukan ping scan (host discovery), maka mencetak host yang menanggapi pemeriksaan.


Opsi
Scan Options :
-A (Enable all advanced/aggressive options)
Merupakan TCP scan dengan mengakrifkan semua opsi agresif, deteksi OS (-O), deteksi versi (-sV), script scanning (-sC), dan traceroute (- traceroute).

-O (Operating system detection)
merupakan sistem operasi deteksi untuk menemukan sistem operasi yang berjalan pada sistem remote.

-sV (Version detection)
merupakan deteksi versi untuk menemukan nomor versi service yang berjalan pada port remote.

-sI (Idle Scan (Zombie))
Scan oleh spoofing paket dari komputer zombie sehingga target tidak menerima paket dari alamat IP Anda. Zombie harus memenuhi persyaratan tertentu yang akan memeriksa Nmap sebelum melakukan pencarian. Opsi ini membutuhkan masukan. -sI masukan
Contoh masukan:
zombie.example.com

-b (FTP bounce attack)
Gunakan sebuah server FTP untuk scan port host lain dengan mengirimkan file ke setiap port yang menarik dari sebuah host target. Opsi ini membutuhkan masukan. -b masukan

Contoh masukan:
username:password@server:port

-n (Disable reverse DNS resolusi)
Tidak pernah melakukan reverse DNS.

-6 (Dukungan IPv6)
Enable IPv6 scanning.

Ping Options :
-PN (Don't ping before scanning)
Jangan memeriksa apakah target tersebut sebelum memeriksa mereka. Scan setiap target terdaftar.

-PE (ICMP ping)
Kirim ICMP echo request (ping) probe untuk melihat apakah target sudah habis.

-PP (ICMP timestamp request)
Kirim probe ICMP timestamp untuk melihat apakah target sudah habis.

-AM (ICMP netmask request)
Kirim alamat ICMP masker probe permintaan untuk melihat apakah target sudah habis.

-PB (Default ping type)
Kirim probe ICMP ping dan probe ACK untuk melihat apakah target yang up (seperti-PE-PA).

-PA (ACK ping)
Kirim ACK satu atau lebih untuk melihat apakah target sudah habis. Berikan daftar port atau meninggalkan argumen kosong untuk menggunakan port default.

Contoh masukan:
22,53,80

-PS (SYN ping)
Mengirim satu atau lebih probe SYN untuk melihat apakah target sudah habis. Berikan daftar port atau meninggalkan argumen kosong untuk menggunakan port default.

Contoh masukan:
22,53,80

-PU (UDP probe)
Mengirim satu atau lebih probe UDP untuk melihat apakah target sudah habis. Berikan daftar port atau meninggalkan argumen kosong untuk menggunakan port default.

Contoh masukan:
100,31338

-PO (IPProto probe)
Mengirim satu atau lebih probe protokol IP raw untuk melihat apakah target sudah habis. Berikan daftar protokol atau meninggalkan argumen kosong untuk menggunakan daftar default

Contoh masukan:
1,2,4

Scripting Options :
-sC (Script scan)
merupakan Nmap Scripting Engine untuk mendapatkan informasi lebih lanjut tentang target setelah memeriksa mereka.

--script (Scripts to run)
Jalankan script yang diberikan. Beri nama script, nama direktori, atau nama kategori. Kategorinya "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", dan "all". Jika kosong, skrip dalam kategori "default" dijalankan.

Contoh masukan:
discovery, auth.malware

--script-args (Script argumen)
Berikan argumen untuk script tertentu yang menggunakannya. Argumen = , dipisahkan dengan koma. Nilai mungkin tabel Lua.

Contoh masukan:
user=foo,pass=bar,anonFTP={pass=ftp@foobar.com}

--script-trace (Trace script execution)
Tampilkan semua informasi yang dikirim dan diterima oleh mesin scripting.

Target Options :
--exclude (Excluded hosts/networks)
Menetapkan daftar dipisahkan koma-target untuk dikecualikan dari scan.

Contoh masukan:
scanme.nmap.org, foobar.com

--excludefile (Exclusion file)
Menentukan sebuah baris baru-, spasi-, atau file tab-delimited target untuk dikecualikan dari scan.

Contoh masukan:
exclude_file.txt

-iL (Target list file)
Membaca daftar target spesifikasi dari file input.

Contoh masukan:
input_file.txt

-iR (Scan random hosts)
Pilihan untuk memilih target secara acak. Memberitahu Nmap berapa banyak IP untuk menghasilkan. 0 digunakan untuk tidak pernah berakhir.

Contoh masukan:
10

-p (Ports to scan)
Opsi ini menentukan port mana yang ingin Anda scan dan menggantikan default.

Contoh masukan:
1-1023,3389

-F (Fast scan)
Hanya scan port di dalam file nmap-services yang datang dengan Nmap (atau nmap-protokol file untuk-sO).

Source Options :
-D (Use decoys to hide identity)
Kirim probe umpan palsu dari alamat palsu untuk menyembunyikan alamat Anda sendiri. Berikan daftar alamat dipisahkan dengan koma. Gunakan RND untuk sebuah alamat acak dan ME untuk mengatur posisi alamat Anda.

Contoh masukan:
<'decoy1>, <'decoy2>, ME, RND, RND

-S (Set source IP address)
Tentukan alamat IP dari antarmuka yang Anda ingin mengirim paket.

Contoh masukan:
64.13.134.52

--source-port (Set source port)
Berikan nomor port dan Nmap akan mengirim paket dari pelabuhan itu bila memungkinkan.

Contoh masukan:
53

-e (Set network interface)
Memberitahu Nmap interface untuk mengirim dan menerima paket.

Contoh masukan:
eth0

Other Options :
(Extra options defined by user)
Setiap opsi-opsi tambahan untuk menambah baris perintah.

--ttl (Set IPv4 time to live (ttl))
Setel field time-to-live IPv4 dalam paket yang dikirim ke nilai yang diberikan.

Contoh masukan:
100

-f (Fragment IP packets)
Penyebab yang diminta scan (termasuk scan ping) untuk berpisah header TCP ke beberapa paket.

-v (Verbosity level)
Cetak informasi lebih lanjut tentang scan dalam penyelesaian. Port terbuka ditunjukkan saat ditemukan serta perkiraan waktu penyelesaian.

Contoh masukan:
4

-d (Debugging level)
Ketika modus verbose bahkan tidak memberikan data yang cukup untuk Anda, debugging tingkat tersedia untuk menunjukkan output yang lebih rinci.

Contoh masukan:
2

--packet-trace (Packet trace)
Cetak ringkasan setiap paket dikirim atau diterima.

-r (Disable randomizing scanned ports)
Scan port dalam rangka bukan mengacak mereka.

--traceroute (Trace routes to targets)
trace jalur jaringan untuk setiap target setelah scanning. opsi ini bekerja di semua jenis scan kecuali TCP connect scan (-sT) dan idle scan (-sI).

--max-retries (Max Retries)
Coba kirim probe ke setiap port tidak lebih dari ini berkali-kali sebelum menyerah.

Contoh masukan:
10


Contoh :
$ sudo nmap -sN -PN 114.59.124.31
Starting Nmap 5.00 ( http://nmap.org ) at 2011-05-10 21:11 WIT
Interesting ports on 114.59.124.31:
Not shown: 995 closed ports
PORT    STATE         SERVICE
23/tcp  open|filtered telnet
53/tcp  open|filtered domain
80/tcp  open|filtered http
139/tcp open|filtered netbios-ssn
445/tcp open|filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.32 seconds


0 comments:

Poskan Komentar